Массивная кибератака на расширения Chrome: взломано 2,6 миллиона устройств

Массивная кибератака на расширения Chrome: взломано 2,6 миллиона устройств

Массивная кибератака на расширения Chrome: взломано 2,6 миллиона устройств

Массивная кибератака затронула расширения браузера Гугл Хромставя под угрозу как минимум 2,6 миллиона устройств по всему миру. Инцидент был обнаружен во время курортного сезона, что выявило уязвимости в системах аутентификации разработчиков расширений в Интернет-магазине Chrome. В результате этой атаки несколько популярных расширений, в том числе разработанное Cyberhaven, были скомпрометированы, что вызвало серьезные опасения среди пользователей и экспертов по кибербезопасности.

Как было организовано нападение

Кибератака, начатая в канун Рождества, использовала уязвимости в аутентификации учетных записей разработчиков расширений Chrome. Хакеры использовали сложные методы целевой фишингс помощью которого они получили доступ к целевым учетным записям и загрузили модифицированные версии исходных расширений.

Ярким примером является расширение Cyberhaven, предназначенное для предотвращения утечки конфиденциальных данных. Скомпрометированная версия этого расширения, доступная в течение 31 часа, автоматически загружает и выполняет вредоносный код. Анализ показал, что эта версия взаимодействовала с вредоносным сайтом, имитирующим официальный домен компании Cyberhaven.

Изучив ситуацию, исследователи обнаружили, что атака не ограничивалась расширением Cyberhaven. Аналогичным образом были взломаны еще 19 расширений Chrome, что затронуло в общей сложности 1,46 миллиона загрузок. Злоумышленники использовали собственные домены, имитирующие законные домены, для доставки вредоносных данных и сбора учетных данных.

Воздействие и меры, необходимые для предотвращения будущих атак

Эта атака, хотя и не первая в своем роде, подчеркивает обширные уязвимости экосистемы расширений браузера. Подобные кампании в прошлом, например, в 2019 году, скомпрометировали миллионы устройств, в том числе в сетях таких крупных компаний, как Tesla и Symantec.

Дальнейшее расследование показало, что некоторые из скомпрометированных расширений уже были затронуты другими вредоносными кампаниями в прошлом. Например, расширение режима чтения использовалось в другой кампании, действующей с апреля 2023 года, для сбора подробных данных о просмотренных страницах пользователей.

Эта серия инцидентов подняла вопросы о безопасности расширений браузера. Джон Такнер, основатель Secure Приложение, предложил решение, позволяющее минимизировать риски: использование белого списка одобренных расширений, позволяющего запускать только приложения, авторизованные организациями. Эта мера может значительно снизить риск компрометации за счет блокировки небезопасных или неизвестных расширений.

Что вы можете сделать, чтобы защитить себя

В условиях, когда кибератаки становятся все более частыми, важно проявлять бдительность и принимать защитные меры. Чтобы не стать жертвой подобной кибератаки, можно следовать некоторым рекомендациям:

  • Периодически проверяйте установленные расширения в своем браузере и удалите те, которые вы больше не используете или которые выглядят подозрительно.
  • Устанавливайте расширения только из надежных источников.убедившись, что они исходят от законных разработчиков.
  • Обновите расширения и браузер быть обновленным, чтобы воспользоваться новейшими исправлениями безопасности.
  • Используйте программу из кибербезопасность который может обнаружить аномальное поведение расширений.

Этот инцидент подчеркивает, насколько важно осознавать риски, связанные с расширениями браузера. Хотя они могут улучшить удобство просмотра, при неосторожном использовании они могут стать шлюзом для злоумышленников. Будьте в курсе и защитите свои данные!

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии